Apple ha lanzado una actualización urgente de seguridad para macOS Sequoia 15.1.1 que corrige dos vulnerabilidades graves activamente explotadas en sistemas basados en Intel.
Estas vulnerabilidades, identificadas como CVE-2024-44308 y CVE-2024-44309, fueron descubiertas por el Threat Analysis Group (TAG) de Google y representan un riesgo significativo para los usuarios que no actualicen sus sistemas de manera inmediata.
- CVE-2024-44308 — JavaScriptCore
- Impacto: Procesar contenido web malicioso podría permitir la ejecución de código arbitrario en el sistema.
- Descripción: El problema radicaba en una falta de comprobaciones adecuadas, que ha sido resuelto mediante una mejora en los procesos de verificación.
- Explotación Activa: Apple confirmó que esta vulnerabilidad ha sido utilizada en ataques dirigidos a sistemas Intel.
- Créditos: Clément Lecigne y Benoît Sevens del TAG de Google.
- CVE-2024-44309 — WebKit
- Impacto: Procesar contenido web malicioso podría derivar en un ataque de cross-site scripting (XSS).
- Descripción: La vulnerabilidad estaba relacionada con un problema en la gestión de cookies, ahora corregido mediante mejoras en la gestión del estado.
- Explotación Activa: También reportada como explotada en sistemas Intel.
- Créditos: Clément Lecigne y Benoît Sevens del TAG de Google.
Ambos fallos resaltan la importancia de mantener actualizados los dispositivos Apple para protegerse contra amenazas activas. Además de macOS Sequoia 15.1.1, Apple también ha lanzado actualizaciones urgentes para otros sistemas operativos:
Estas versiones abordan problemas de seguridad similares, garantizando que los usuarios de dispositivos más antiguos también estén protegidos contra las amenazas detectadas.
Apple mantiene su política de no divulgar detalles sobre vulnerabilidades hasta que se haya implementado una solución y esté disponible para los usuarios. Esto, supuestamente, protege a los clientes de posibles explotaciones mientras se desarrolla un parche. No obstante, en este caso específico, la compañía destacó que los fallos ya estaban siendo explotados, subrayando la necesidad de actuar con rapidez.
Aunque no se han proporcionado indicadores de compromiso (IOCs) ni detalles adicionales sobre los ataques, se recomienda encarecidamente a todos los usuarios que instalen las actualizaciones inmediatamente para minimizar el riesgo.